북한 해커들, 국내 가상자산 거래소를 겨냥한 사이버 공격 정황 포착
북한의 정찰총국 소속 해킹그룹인 라자루스 그룹이 최근 국내 주요 가상자산 거래소를 타겟으로 한 사이버 공격의 정황이 포착되었다. 이로 인해 북한의 사이버 공격 기법과 그 위협 수준에 대한 경각심이 다시금 고조되고 있다. 북한 해커들은 다양한 기술적 수단과 심리적 유인책을 활용하여 금융, 정보기술, 인권 단체 등 여러 분야에서 공격 범위를 확장하고 있는 것으로 드러났다.
보안 전문 기업 안랩이 11월 30일 발표한 '2025년 사이버 위협 동향과 2026년 전망' 보고서에 따르면, 북한 해킹 조직은 지난 1년 동안 86건의 고도화된 지능형 지속 공격(APT)을 실행했으며, 이는 국가의 지원을 받는 장기적인 목표 지향적 공격으로 큰 피해를 야기할 수 있음을 보여준다. 이러한 공격의 결과로 피해가 발생하면 후속 영향력이 매우 크기 때문에 각별한 주의가 요구된다.
특히 라자루스 그룹은 가상자산을 주요 타겟으로 삼아 왔으며, 리눅스와 맥 운영체제를 동시에 겨냥할 수 있는 멀티 플랫폼 악성코드를 제작해 사용하고 있다. 이 악성코드는 키 입력 기록과 클립보드 감시, 암호화폐 지갑 정보 수집 등의 기능을 포함하고 있다. 더욱이 공급망 공격 및 워터링 홀 기법을 통해 한국의 정보기술 및 반도체 산업 주요 기업들을 상대로 악성코드 유포가 이루어진 바 있다.
또한, 북한의 또 다른 해킹조직인 김수키와 안다리엘 그룹도 다양한 수법을 통해 사이버 공격을 감행하고 있다. 김수키는 주로 이메일 피싱을 통한 악성코드 유포에 집중하고 있으며, 강연 및 인터뷰 요청을 가장한 파일로 피해를 입혔다. 특히 러시아 도메인이나 한글 이메일 주소를 악용해 피해자의 경계를 낮추는 사회공학적 기법을 자주 사용하고 있다. 안다리엘 그룹은 문서 관리 솔루션을 표적으로 삼아 인증서 탈취와 랜섬웨어 유포를 시도하고 있으며, 일부 보안 기업의 디지털 인증서를 해킹해 악성코드에 공식 서명을 추가하는 수법도 활용하고 있다.
그 외에도 북한과 연관된 '코니' 및 'TA-레드앤트'와 같은 해킹 그룹들은 탈북자나 북한 인권 전문가들을 타겟으로 삼아 스피어피싱 이메일을 통한 공격을 감행하고 있다. 이들은 인권단체나 정부기관을 사칭하며, 인공지능(AI)을 통한 신분 사칭 등의 수법을 동원해 피해자를 속이고 있으며, JPEG 이미지에 악성코드를 숨기는 등 혁신적인 기술을 적극 활용하고 있다.
이러한 상황에서 보안 전문가들은 북한 해킹조직의 활동이 단순한 금전적 이익을 넘어 국가 안보와 정보 교란을 목표로 하고 있음을 경고하고 있다. 국제 사회의 공동 대응 없이는 이 문제의 심각성이 더욱 커질 가능성이 크며, 앞으로 북한의 해킹 기술이 인공지능 및 클라우드와 결합하면서 피해 양상이 더욱 복잡해질 것으로 예상된다.
